Nenhum lugar na Internet é seguro para usuários, diz Cisco

Nenhum lugar na Internet é seguro para usuários, diz Cisco

internet-seguraOs usuários da Internet não precisam necessariamente ter um comportamento de risco e “pintar” a imagem de um alvo em seus browsers para se tornarem alvos. Essa é uma das conclusões do relatório anual de segurança da Cisco, divulgado nesta semana.

 

Apesar de suposições populares de que os riscos de segurança crescem à medida que as atividades online de um indivíduo se tornam mais obscuras, “a maior concentração de ameaças à segurança online não têm como alvo sites de pornografia, farmacêuticos ou de jogos tanto quanto visam páginas legítimas, visitadas pelo grande público, como sites de busca, compras online e redes sociais”, diz o relatório.

malwaresk

Por exemplo, sites de compras online são 21 vezes mais propensos a entregar conteúdo malicioso que um site de software falsificado. A probabilidade é ainda maior para páginas de busca – são 27 vezes mais propensas a entregar malware.

Anúncios, onipresentes na Web, são 182 vezes mais passíveis de produzir conteúdo malicioso que sites de pornografia, acrescentou o relatório. Na verdade, a publicidade arbitrária, também conhecida como “malvertising” (malware + advertising), desempenhou um papel importante no cenário de ameaças online em 2012 – mais do que em 2011, disse a Cisco.

“Ataques por malware online ocorrem com mais frequência por meio da navegação normal em sites legítimos que possam ter sido comprometidos ou estão inconscientemente entregando publicidade maliciosa”, diz o relatório. “Esse tipo de propaganda pode afetar qualquer página, independente de sua origem.”

O que faz o malvertising particularmente nocivo é que ele pode enviar malwares para o visitante, sem qualquer interação com o anúncio em si.

Anúncios arbitrários normalmente fazem isso por meio da exploração de vulnerabilidades conhecidas do navegador. “Se um usuário visita um site com publicidade maliciosa, ela pode forçar o malware por meio de uma vulnerabilidade Java do desktop, sem o conhecimento do usuário”, disse o estrategista sênior de segurança da empresa de segurança de endpoint Trusteer, George Tubin, em uma entrevista.

A Oracle recentemente corrigiu falhas 0-day do Java.

Porque o malvertising normalmente tem como alvo vulnerabilidades conhecidas, uma empresa faz muito em proteger seus usuários assegurando que o seu software esteja sempre atualizado, disse o pesquisador sênior de malware da empresa de segurança Blue Coat, Chris Larsen.

Mantenha-se atualizado
Programas-chave que devem ser atualizados são: sistema operacional, navegadores, Java, Adobe Flash e Acrobat Reader. “Se eles estiverem corrigidos contra ataques conhecidos, malvertising não conseguirão chegar ao alvo, na maioria das vezes”, disse Larsen.

Além de manter programas atualizados, a segurança no ambiente de trabalho e no ponto de conexão com a Internet é importante, disse. Larsen recomenda o uso de um programa antivírus que reconheça a atividade de exploração e possa identificar as assinaturas de aplicativos ruins, juntamente com um filtro antimalware no gateway da organização.

O relatório da Cisco observou que um dos maiores desafios para qualquer empresa é lidar com um mundo “any-to-any” (conectividade entre dois ou mais pontos, independente de suas características individuais). “O cerne da questão any-to-any é: estamos atingindo rapidamente o ponto em que é cada vez menos provável que um usuário acesse um negócio por meio de uma rede corporativa”, afirmou o vice-presidente sênior do grupo de segurança da Cisco, Chris Young, no relatório.

Enquanto esse desenvolvimento é esperado, as empresas podem continuar despreparadas em se tratando de segurança. A questão tem consequências significativas para os profissionais do ramo, especialmente à luz da revolução Bring-Your-Own Device (Traga o seu Próprio Dispositivo, em tradução). “Com a rápida adoção de BYOD”, disse o relatório, “com a realidade de múltiplos dispositivos por usuário e com o crescimento de serviços baseados em nuvem, a era do gerenciamento de recursos de segurança em cada endpoint acabou.”

fonte: http://idgnow.uol.com.br/

Leave a Reply

Your email address will not be published.

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.

Abrir chat
💬 Posso Ajudar?